Seguridad en América | Post

Sólo un paso de la seguridad a la inseguridad física

Con este artículo, nuestro colaborador invitado pretende contribuir de alguna manera en los conceptos de los nuevos retos que enfrenta este tipo de seguridad

Con este artículo, nuest 

En el constante desarrollo de tecnología aplicada a la seguridad física, es importante revisar la capacitación que el personal que opera y administra la seguridad tiene al respecto. Para nadie es un secreto que en la actualidad todo está controlado por la tecnología y la seguridad física no es la excepción, puesto que nuestros sistemas de seguridad ya no son independientes y tampoco funcionan por sí solos, como pudo ser en los inicios. De hecho, en la actualidad lo necesario son los elementos conectados IP. 

Sin duda, estaremos de acuerdo que hoy en día los sistemas de seguridad física (protección de incendio, detección de intrusiones y CCTV) se conforman sobre infraestructura de tecnologías de información. Ello nos deja claro que para instalar un SPF (Sistema de Protección Física) es necesario utilizar sistemas computacionales y redes TCP/ IP, y muy seguramente ya sabemos de buena tinta lo que pasa cuando usamos las TI sin tener en cuenta la protección informática. 

El problema radica en la capacitación del personal que opera y administra los SPF pues no todos cuentan con las competencias necesarias para la convergencia entre la seguridad física y la informática; ¿cómo esto puede volver vulnerable un sistema de seguridad física? 

Aún existen gerentes de seguridad que subestiman este tema y piensan que es responsabilidad de TI garantizar que no suceda nada con nuestros equipos de seguridad física. Desde mi punto de vista esto es un error pues los administradores de los sistemas de seguridad física somos nosotros, por tanto es importante poseer los conocimientos básicos para no generar inseguridad física. 

Utilizan 25 mil cámaras de videovigilancia para lanzar ataques DDoS 

“Los atacantes las secuestran para lanzar ataques DDoS puesto que se aprovechan de que los usuarios utilizan credenciales débiles y de configuraciones por defecto de los dispositivos. Desafortunadamente, la mayoría de los dispositivos carecen de seguridad por diseño o no están configurados correctamente (televisores inteligentes, smartphones, alarmas, controles de accesos, etc., son vulnerables). 

Los informes indican que en 2014, había 245 millones de cámaras de vigilancia que operaban en todo el mundo y la inusual botnet contaba con 25 mil efectivos y fue descubierta por el equipo de seguridad de Sucuri cuando se investigaba un ataque a la web de una joyería. La página web de la tienda de la joyería se quedó fuera de línea después de recibir un ataque de 35 mil peticiones HTTP por segundo (RPS, Request Per Second). Cuando Sucuri intentó mitigar el tsunami, la red de bots intensificó su ataque y arrojó más de 50 mil peticiones HTTP por segundo en el portal de la tienda”1. 

El ataque de hackers a cámaras de videovigilancia 

“Recientemente se produjo un ataque de hackers contra más de 900 cámaras de seguridad repartidas por todo el mundo. A pesar de las numerosas advertencias de los expertos en ciberseguridad y los fabricantes de cámaras, el hecho es que muchos usuarios finales y, lo que es más preocupante, instaladores de dispositivos de seguridad, no pudieron hacer frente a las vulnerabilidades. 

El ataque, que alcanzó un máximo de alrededor de 20 mil solicitudes por segundo, aprovechó aproximadamente 900 cámaras de vigilancia repartidas por todo el mundo. Los cibercriminales están utilizando dispositivos IP para llevar a cabo este tipo de acciones, debido a que rara vez se siguen medidas de seguridad tan básicas como cambiar las credenciales de inicio de sesión y contraseñas por defecto. Una vez que los hackers toman el control de la cámara, no sólo pueden acceder a las imágenes, sino también las pueden convertir, como sucedió en este caso, en equipos zombies que sirven a sus intereses”2. 

Como se puede ver, solo por ilustración he traído estos casos donde la seguridad física se convirtió en inseguridad, que obviamente afecta a las organizaciones a las que pretendemos proteger, en donde los daños a la reputación como la pérdida de dinero, de confiabilidad del sistema de seguridad y de quienes administramos y controlamos dichas soluciones, son riesgos que tenemos que mitigar. 

Por ello es muy importante entender cómo funcionan y se protegen las redes donde se soportan los SPF. No podríamos entender eso, si no entendemos lo fundamental, que tiene que ver con el famoso modelo OSI, creado a fines de la década de los 70, con el único propósito de unificar las comunicaciones en una red, desde el punto de vista del diseño. 

El modelo en sí es un diseño de arquitectura gráfica que busca segmentar a cada componente de la red en diferentes capas. Este posee siete capas y algunos expertos incluyen una octava que está relacionada con el factor humano. De aquí ya parten algunas complejidades que debemos tener en cuenta al momento de instalar nuestros SPF. 

¿Qué medidas básicas tomar para proteger los sistemas de seguridad? 

Adicional debemos lidiar con terminología que no conocemos, pero que empleamos todos los días, como por ejemplo, red zombie, host, redes LAN, WAN, Ethernet, entre otros. En fin un sinnúmero de palabras que muchas veces no las entendemos; sin embargo, las aceptamos como parte de la tecnología aplicada a la seguridad física. 

Todo lo anterior, nos indica que tenemos un nuevo reto en la convergencia de las seguridades física e informática, que si bien es cierto que son temas complejos, también es cierto que debemos abordarlos y como mínimo, entender lo fundamental y apoyarnos en los expertos del tema. Como conclusión, hay muchas cosas que podemos hacer, pero vamos a referirnos a algunas del sentido común, que es el menos común de los sentidos. 

Lo primero es entender la convergencia o seguridad integral entre seguridad física e informática. La idea es trabajar en equipo entre los departamentos. Lo único que comparten ambas áreas es la palabra “seguridad”. Más allá de eso, son mundos diferentes. Lo que se busca entonces son equipos colaborativos frente al tema. 

La realización de pentesting a los sistemas de seguridad física. Si hacemos pentest a la red, a los sistemas, a las bases de datos, a la web, ¿por qué no a los sistemas de seguridad física? Tienen sistemas y se comunican por red; de esa forma evidenciará las vulnerabilidades del sistema. 

Seguir pautas informáticas para los sistemas de seguridad física puede repercutir en la minimización de riesgos. Existe una guía del NIST llamada “Guide to Industrial Control Systems (ICS) Security”. La idea es seguir lineamientos de protección informática en dichas soluciones. 

Ya en la parte de evitar vulnerabilidades de seguridad asociadas con redes de malla algunas podrían ser las siguientes como línea base: 

Ocultar los filtros SSID (nombres públicos de una red inalámbrica) y MAC que permite a los usuarios definir una lista de dispositivos permitidos en la red wifi; también mantendrá a raya a los hackers menos hábiles. 

Asegúrese de que todas las etiquetas en el equipo estén ocultas y selladas para disuadir a atacantes que no tienen información privilegiada. 

Asegurar los datos de video con criptografía de clave pública hará casi imposible manipular los archivos de video. n 

ES MUY IMPORTANTE ENTENDER CÓMO FUNCIONAN Y SE PROTEGEN LAS REDES DONDE SE SOPORTAN LOS SPF 

Referencias 

1 blog.elhacker.net/2016/06/utilizan-25.mil-camaras-de-cctv-videovigilancia-para-lanzar-ataques-DDoS-botnet.html. 

2 www.reqquality.com/ataque-de-hackers-a-camaras-de-videovigilancia/. 

- latam.kaspersky.com/sobre-kaspersky/centro-de-prensa/comunicados-de-prensa/2015/ sistemas-de--vigilancia-publicos-bajo-ataque-e. 

- www.theregister.co.uk/2016/06/28/25000_ compromised_cctv_cameras/. 

- blog.sucuri.net/2016/06/large-cctv-botnet-leveraged-ddos-attacks.html.